Power BI Connector for FinancialForce

Build 21.0.7930

DSN の作成

このセクションでは、DSN 設定の編集方法と、FinancialForce API へ認証および接続について説明します。

DSN 設定の編集

Microsoft ODBC データソースアドミニストレーターを使ってDSN 設定を編集できます。DSN はインストールプロセス中に作成されることに注意してください(コネクタのインストール 参照)。

DSN 設定を編集するには、次の手順を実行してください。

  1. [スタート]->[検索] を選択し、[検索]ボックスに[ODBC データソース] と入力します。
  2. Power BI Desktop インストールのビット数(32-bit または64-bit)に対応するODBC アドミニストレーターのバージョンを選択してください。
  3. [システムDSN] タブをクリックします。
  4. システムデータソースを選択して[構成]をクリックします。
  5. [接続]タブの情報を編集して[OK]をクリックします。

FinancialForce API への接続

デフォルトでは、本製品 は本番環境に接続します。FinancialForce sandbox アカウントを使用するには、UseSandboxtrue に設定します。User にsandbox のユーザー名を指定してください。

FinancialForce への認証

FinancialForce への接続に使用できる認証方法はいくつかあります。ログイン認証情報、SSO、およびOAuth です。

ログインおよびトークンでの認証

User およびPassword をログインクレデンシャルに設定します。さらにSecurityToken を設定します。デフォルトではSecurityToken が必要ですが、信頼できるIP アドレスの範囲を許可することで、オプションにすることができます。

セキュリティトークンを無効にするには:

  1. FinancialForce にログインして、[設定]セクションの[Quick Find]ボックスにNetwork Access を入力します。
  2. IP アドレスを信頼できるIP アドレスのリストに追加します。

セキュリティトークンを取得するには:

  1. FinancialForce.com の[私の設定]->[個人用]->[私のセキュリティトークンのリセット]を開きます。
  2. [セキュリティトークンのリセット]をクリックします。トークンがE メールで送られます。
  3. SecurityToken 接続プロパティでセキュリティトークンを入力するか、Password に追加します。

AzureAD 認証

AuthSchemeAzureAD に設定します。AzureAD への接続には、以下の接続プロパティを使用します。

  • SSOExchangeUrl: The Salesforce OAuth 2.0 token endpoint for the identity provider. This can be found in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On Settings and then choosing the desired organization.

この構成には、2つのAAD アプリケーションが必要であることに注意してください:シングルサインオンに使用される"FinancialForce" アプリケーションと、"FinancialForce" アプリケーションに対するuser_impersonation 権限を持つ別の"コネクタ" アプリケーションです。 OAuth 接続プロパティも指定する必要があります。

  • OAuthClientId:アプリ登録の概要セクションにリストされている、コネクタアプリケーションのアプリケーションID。
  • OAuthClientSecret:コネクタアプリケーションのクライアントシークレット値。新しいクライアントシークレットを作成すると、Azure AD にこれが表示されます。

AzureAD への認証には、以下のSSOProperties を使用します。

  • Resource:アプリ登録の概要セクションにリストされている、FinancialForce アプリケーションのアプリケーションID URI。ほとんどの場合、これはカスタムFinancialForce ドメインのURL です。
  • AzureTenant:アプリケーションが登録されているAzure AD テナントのID。

次は接続文字列の例です。

AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;OAuthClientId=3ea1c786-d527-4399-8c3b-2e3696ae4b48;OauthClientSecret=xxx;SSOExchangeUrl=https://domain.my.salesforce.com/services/oauth2/token?so=00D3000006JDF;SSOProperties='Resource=https://example.my.salesforce.com;AzureTenant=6ee709df-9de0-4cdf-10e6b7a51d95';

Okta 認証

AuthSchemeOkta に設定します。Okta への接続には、次の接続プロパティを使用します。

  • User:Okta ユーザーに設定。
  • Password:ユーザーのOkta パスワードに設定。
  • SSOLoginUrl:SSO プロバイダーが使用するログインURL に設定。
  • SSOExchangeUrl: The Salesforce OAuth 2.0 token endpoint for the identity provider. This can be found in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On Settings and then choosing the desired organization.
次のSSOProperties がOkta への認証に必要です。
  • APIToken(オプション):顧客がOkta org から作成したAPI Token に設定。Okta クライアントリクエストコンテキストを上書きする、信頼されたアプリケーションまたはプロキシ経由でユーザーを認証する場合に使用してください。

次は接続文字列の例です。

AuthScheme=Okta;SSOLoginUrl='https://example.okta.com/home/appType/0bg4ivz6cJRZgCz5d6/46';User=oktaUserName;Password=oktaPassword;SSOExchangeUrl=https://domain.my.salesforce.com/services/oauth2/token?so=00D3000006JDF;

OneLogin 認証

AuthSchemeOneLogin に設定します。OneLogin への接続には、次の接続プロパティを使用します。

  • User:OneLogin ユーザーに設定。
  • Password:ユーザーのOneLogin パスワードに設定。
  • SSOLoginUrl:SSO プロバイダーが使用するログインURL に設定。
  • SSOExchangeUrl: The Salesforce OAuth 2.0 token endpoint for the identity provider. This can be found in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On Settings and then choosing the desired organization.
次のSSOProperties がOneLogin への認証に必要です。
  • OAuthClientId:[Developers]->[API Credentials]->[Credential]->[ClientId]を選択して取得できるOAuthClientId に設定。
  • OAuthClientSecret:[Developers]->[API Credentials]->[Credential]->[ClientSecret]を選択して取得できるOAuthClientSecret に設定。
  • Subdomain:SSO アプリにアクセスするOneLogin ユーザーのサブドメインに設定。例えば、OneLogin URL がsplinkly.onelogin.com の場合は、splinkly をサブドメインの値として設定します。
  • AppId:SSO アプリのID に設定。
  • Region(オプション):OneLogin アカウントで使用しているリージョンに設定。OneLogin API は複数のリージョンで動作し、このプロパティは正しいドメインを見つけるために使用されます。次の値の1つを取ります。
    • US(デフォルト)
    • EU

次は接続文字列の例です。 次の接続文字列はOneLogin への接続にAPI キーを使います。

AuthScheme=OneLogin;User=OneLoginUserName;Password=OneLoginPassword;SSOExchangeUrl=https://domain.my.salesforce.com/services/oauth2/token?so=00D3000006JDF;SSOProperties='OAuthClientID=3fc8394584f153ce3b7924d9cd4f686443a52b;OAuthClientSecret=ca9257fd5cc3277abb5818cea28c06fe9b3b285d73d06;Subdomain=OneLoginSubDomain;AppId=1433920';

PingFederate 認証

AuthSchemePingFederate に設定します。次の接続プロパティを設定する必要があります。

  • User:PingFederate ユーザーに設定。
  • Password:ユーザーのPingFederate パスワードに設定。
  • SSOLoginUrl:SSO プロバイダーが使用するログインURL に設定。
  • SSOExchangeUrl: The Salesforce OAuth 2.0 token endpoint for the identity provider. This can be found in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On Settings and then choosing the desired organization.
次のSSOProperties がPingFederate への認証に必要です。
  • AuthScheme(オプション):IdP エンドポイントに使われる認可スキーム。IdP にはNone またはBasic が使用可能です。
追加で次のSSOProperties を使って、SSOLoginUrl 用の相互SSL 認証(WS-Trust STS エンドポイント)の設定が可能です。
  • SSLClientCert
  • SSLClientCertType
  • SSLClientCertSubject
  • SSLClientCertPassword
以下は接続文字列の例です。
authScheme=pingfederate;SSOLoginUrl=https://mycustomserver.com:9033/idp/sts.wst;SSOExchangeUrl=https://us-east-1.signin.aws.amazon.com/platform/saml/acs/764ef411-xxxxxx;user=admin;password=PassValue;AWSPrincipalARN=arn:aws:iam::215338515180:saml-provider/pingFederate;AWSRoleArn=arn:aws:iam::215338515180:role/SSOTest2;

ADFS 認証

AuthSchemeADFS に設定します。次の接続プロパティを設定する必要があります。

  • User:ADFS ユーザーに設定。
  • Password:ユーザーのADFS パスワードに設定。
  • SSOLoginUrl:SSO プロバイダーが使用するログインURL に設定。
  • SSOExchangeUrl: The Salesforce OAuth 2.0 token endpoint for the identity provider. This can be found in the Salesforce account settings by navigating to Administration Setup > Security Controls > SAML Single Sign-On Settings and then choosing the desired organization.

次のSSOProperties がADFS への認証に必要です。

  • RelyingParty:この属性は、FinancialForce のADFS サーバー上のRelying Party Identifier の値です。
以下は接続文字列の例です。
AuthScheme=ADFS;User=username;Password=password;SSOLoginUrl='https://sts.company.com';SSOExchangeUrl=https://domain.my.salesforce.com/services/oauth2/token?so=00D3000006JDF;SSOProperties='RelyingParty=https://saml.salesforce.com';

ADFS 統合

ADFS 統合フローでは、現在ログインしているWindows ユーザーの資格情報で接続します。 ADFS 統合フローを使用するには、User およびPassword を指定せず、それ以外の設定は上記のADFS ガイドと同じステップを実行してください。

次のステップ

次の手順については、データの取得 を参照してください。作業したいデータへの接続について説明します。

Copyright (c) 2021 CData Software, Inc. - All rights reserved.
Build 21.0.7930